Condividi tramite


AdvancedSecurity-Dependency-Scanning@1 - Attività di scansione avanzata delle dipendenze di sicurezza v1

Scansiona la tua applicazione alla ricerca di eventuali vulnerabilità nei componenti open source utilizzati nel tuo codice sorgente. È necessario avere GitHub Advanced Security for Azure DevOps abilitato per l'analisi del repository.

Sintassi

# Advanced Security Dependency Scanning v1
# Scan for open source dependency vulnerabilities in your source code.
- task: AdvancedSecurity-Dependency-Scanning@1
  inputs:
  # Advanced
    #directoryExclusionList: # string. Directory exclusion list.

Ingressi dati

directoryExclusionList - Elenco di esclusione directory
string.

Elenco di percorsi di directory relativi da ignorare come set di valori separati da punto e virgola. Se non è elencato alcun percorso, verrà analizzato tutto ciò che si trova nella directory di origine. Il filtro supporta la corrispondenza dei modelli glob delle directory.


Opzioni di controllo delle attività

Tutte le attività hanno opzioni di controllo oltre ai relativi input di attività. Per altre informazioni, vedere Opzioni di controllo e proprietà comuni delle attività.

Variabili di uscita

Nessuno.

Osservazioni:

Utilizzare questa attività per analizzare l'applicazione alla ricerca di eventuali vulnerabilità nei componenti open source utilizzati nel codice sorgente.

Importante

Questa attività è supportata solo con i repository Git di Azure Repos.

È necessario avere GitHub Advanced Security for Azure DevOps abilitato per l'analisi del repository.

Prerequisiti

Affinché l'attività venga completata correttamente e popolata la scheda Sicurezza avanzata per l'archivio analizzato, è necessario abilitare Sicurezza avanzata per tale archivio prima di eseguire una build con l'attività di analisi delle dipendenze inclusa.

L'attività è disponibile per l'esecuzione in agenti self-hosted e in agenti ospitati da Microsoft. Per gli agenti self-hosted, vedere ulteriori istruzioni per la configurazione dell'agente self-hosted.

Per ottenere risultati di analisi più accurati, aggiungere l'attività di analisi delle dipendenze di sicurezza avanzata dopo i passaggi di compilazione, ma prima di qualsiasi operazione di pulizia del processo di compilazione, come illustrato nell'esempio seguente.

# Authenticate Azure DevOps NuGet feed 
- task: NuGetAuthenticate@1 
  displayName: 'Authenticate Azure DevOps NuGet feed' 

# Restore project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'restore' 

# Build project 
- task: DotNetCoreCLI@2 
  inputs: 
    command: 'custom' 
    custom: 'build' 
    arguments: '--no-restore' 

# Run dependency scanning 
- task: AdvancedSecurity-Dependency-Scanning@1 
  displayName: 'Advanced Security Dependency Scanning' 

Requisiti

Requisito Descrizione
Tipi di pipeline YAML, build classica, versione classica
Viene eseguito in Agente, DeploymentGroup
Richieste Nessuno
Funzionalità Questa attività non soddisfa alcuna richiesta di attività successive nel processo.
restrizioni dei comandi Qualunque
variabili impostabili Qualunque
Versione agente 2.206.1 o versione successiva
Categoria attività Utilità

Vedere anche